lunes, 30 de mayo de 2016

Driver Epson LX-300+II Windows 10 y Windows 8

Hola amigos blogueros,

Les dejo el URL oficial para que puedan descargar el driver para la impresora Epson LX-300+II para Windows 10, Windows 8 de 32 o 64 bits.

Si si obviamente "googleando" lo pueden encontrar pero si quieren ahorrar un poco de tiempo les dejo el link.

http://esupport.epson-europe.com/ProductHome.aspx?lng=es-ES&data=CsPXnmXYL5bXjLi01gQkSxdUeNl8e58xoj+U002FON9xU002Fb0U003D&tc=6

Espero que les sea de utilidad.

Cualquier comentario lo hacen por esta vía o me envían un tweet a: @Danny_Obando

No se olviden de pasar por mi página en facebook y darle like. www.facebook.com/deoyecuador

¡ Hasta mi próximo post !

¿Problemas para conexiones PPTP usando Centos 7 como Firewall Proxy?

En este post les quiero compartir un problema y su respectiva solución, que surgió apartir de una llamada de un cliente donde me solicitaba ayuda porque que no se podía conectar a un servidor remoto usando el cliente VPN de Windows (Conexión tipo PPTP o L2TP/IPSec).

El cliente tiene funcionando un servidor Linux que hace de Firewall-Proxy que yo mismo configuré y que ha venido funcionando sin problema alguno, pero ahora necesita conectarse remotamente a otra empresa para realizar funciones operativas y no logra conseguirlo.

Inicialmente pensé que por tener el firewall con políticas todo DROP; es la forma como aconsejo se configure el IPtables; había algún puerto que lo estaba bloqueando y por ende no se podía conectar, pero igual al darle los acceso pertinentes aún no podía lograr su cometido.

Revisé a detalle los log's del sistema para ver que tipo de errores estába mostrando y me percaté que habían unas líneas que indicaban lo siguiente:

11:10:30.071308 IP 5.6.7.8 > 1.2.3.4: GREv1, call 256, seq 0, length 40: LCP, Conf-Request (0x01), id 1, length 26 

Revisando algunos sites puede encontrar que al realizar la instalación minimalista del Centos algunos módulos del kernel no son cargados y entre esos están: nf_conntrack_pptp nf_nat_pptp

La forma para que se carguen es:

#modprobe nf_conntrack_pptp nf_nat_pptp 

Luego de ejecutado este comando el cliente pudo realizar su conexión VPN hacia el destino sin ningún problema.

Espero que les sea de utilidad.

Cualquier comentario lo hacen por esta vía o me envían un tweet a: @Danny_Obando

No se olviden de pasar por mi página en facebook y darle like. www.facebook.com/deoyecuador

¡ Hasta mi próximo post !

lunes, 23 de mayo de 2016

¿Problema con Selinux y OpenVPN en Centos 7?

¡¡¡Puede que el problema sea el famoso Selinux!!!


Para muchos de los sysadmin uno de los dolores de cabeza recurrentes es el Selinux, ¿Porqué? Este módulo que se encarga de la seguridad del kernel en muchas de las ocasiones causa problemas para iniciar los servicios.

¿Pero, es culpa del Selinux?

Realmente no, lo más fácil obviamente es desabilitarlo y listo el servicio fuunciona, pero esto no quiere decir que no se pueda tenerlo habilitado y con todos los servicios necesarios corriendo.

Así que si están configurando el OpenVPN en Centos 7 y no inicia por nada, puede que una de las causas sea que no le han indicado al SELINUX que el servicio OpenVPN es seguro para correr en nuestro sistema.

Síntoma: Lo primero que noté es que al iniciar el servicio el log del sistema me mostraba el siguiente error:

openvpn[2824]: TCP/UDP: Socket bind failed on local address [undef]: Permission denied

Solución: Si han realizado una instalación minimalista del Centos va a ser necesario primero instalar el paquete: policycoreutils-python

# yum install policycoreutils-python

Ese paquete nos va a permitir añadir el puerto con el que queremos se comunique el OpenVPN con los clientes, el comando a ejecutar es:

# semanage port -a -t openvpn_port_t -p udp port

Hay que reemplazar el puerto que se está utlizando en la segunda palabra port, por ejemplo si está usando el puerto 1337 el comando es así:

# semanage port -a -t openvpn_port_t -p udp 1337

Conclusión: Básicamente el problema es que no se le había especificado al Selinux que se iba a usar un puerto y por ende este bloqueaba el servicio y no le permitía iniciar.

Espero que les sea de utilidad.

Cualquier comentario lo hacen por esta vía o me envían un tweet a: @Danny_Obando

No se olviden de pasar por mi página en facebook y darle like. www.facebook.com/deoyecuador

¡ Hasta mi próximo post !

sábado, 14 de diciembre de 2013

Descargar java con wget en Linux

Hola amigos blogueros,

El otro día necesitaba descargarme desde un servidor un paquete de la página oficial de Oracle pero resulta que para poder descargarlo primero hay que dar clic y aceptar las condiciones de uso, obviamente no tenía interfaz gráfica instalada en ese servidor y me quedé estancado en mi proceso.

Fue entonces que comencé a buscar entre las opciones del comando wget alguna que me permita "simular" el clic y así poder bajarme el paquete.

Como resultado de esta prueba y error el comando quedó así:


wget --no-cookies --no-check-certificate --header "Cookie: gpw_e24=http%3A%2F%2Fwww.oracle.com" "http://download.oracle.com/otn-pub/java/jdk/7u45-b18/jdk-7u45-linux-x64.rpm"

En este ejemplo me estoy descargando el jdk 7u45, ustedes deben de buscar el archivo a descargar de la página de Oracle y cambiar el último URL.

Espero les sea de utilidad ya que al menos en mi caso por cuestiones de trabajo siempre ando necesitando descargar paquetes de la página de Oracle.

Cualquier comentario por esta vía o me envía un tweet a: @Danny_Obando.

Hasta mi próximo post.

miércoles, 27 de noviembre de 2013

"Montar" Directorio con espacios en fstab - Linux

¿Han necesitado ubicar en el fstab de cualquier distro para que "monte" un directorio que contenga espacios?

¿SI? ¿NO?

Si alguna vez necesitan hacerlo la forma correcta es:

//192.168.1.10/Directoriocon\040espacio /home/usuario/Directoriocon\040espacio cifs   defaults,rw,user=usuario,pass=clave  1 1

La clave está en ubicar el \040 que es el espacio en octal en donde debería estar el espacio.

Bueno ahí les dejo el tip por si en algún momento lo necesita.

Fuente: https://lists.ubuntu.com/archives/ubuntu-ar/2010-March/028040.html

Cualquier comentario por esta vía o me envían un tweet a: @Danny_Obando



lunes, 4 de noviembre de 2013

Tamaños diferentes ejecutando df y du en linux

Hola amigos blogueros, el día de hoy estaba revisando unos procesos de sincronización remotos y me di cuenta que los tamaños eran diferentes por lo que comencé a buscar un ¿porqué?.

Lo primero fue usar el comando du -sh /directorio para ir viendo la diferencia en los tamaños de las carpetas y una de ellas en particular marcaba una gran diferencia de 80 Gb que no lo "sumaba" el du, buscando la razón encontré un post que despejó mis dudas y que lo comparto.


Disco lleno en linux! Diferencias entre df y du

Resulta que ambos comandos, reportan de diferente forma el espacio utilizado en el disco, y para demostrar esto y entenderlo de mejor forma, lo veremos con un ejemplo, acompañados de otro comando amigo el lsof.

Si utilizamos el comando du, de la siguiente forma:


# du -sh /

el -sh significa que queremos el gran total ( s: sumarizar) y que utilice letras para definir los tamaños, MB, GB, etc.

obtenemos el siguiente resultado:

13G /

Luego utilizando el comando df, supuestamente para realizar el mismo cálculo, podríamos utilizar lo siguiente:

df -h /

el -h significa que queremos que utilice letras para definir los tamaños, MB, GB, etc.

para lo que obtendríamos un resultado como este:

Filesystem Size Used Avail Use% Mounted on
/dev/sda3   64G  30G   32G  49% /

y llegamos entonces al punto! según du tenemos 13G utilizados en nuestro disco y el df nos dice que estamos utilizando 30GB! pregunto entonces donde se encuentran los 17GB que no están en el disco según el du? Bueno resulta que el “open file descriptor” es el causante de esta diferencia en resultados, ya que el df toma en cuenta los archivos abiertos y el du realiza sus cálculos sobre los archivos almacenados en cada una de las carpetas recursivamente.

Es ahora donde el “lsof” entra en juego para ayudarnos a saber qué pasa con ese crecimiento en el espacio de disco utilizado. Al ejecutar el comando de la siguiente forma:

lsof -R | more

Obtenemos un resultado como el siguiente:

COMMAND PID PPID USER FD TYPE DEVICE SIZE NODE NAME
init 1 0 root cwd DIR 8,3 4096 2 /
init 1 0 root rtd DIR 8,3 4096 2 /
init 1 0 root txt REG 8,3 32652 7028751 /sbin/init
init 1 0 root mem REG 0,0 0 [heap] (stat: No such file or directory)
init 1 0 root mem REG 8,3 9592 7260587 /lib/tls/i686/cmov/libdl-2.3.6.so
init 1 0 root mem REG 8,3 1241392 7260584 /lib/tls/i686/cmov/libc-2.3.6.so
init 1 0 root mem REG 8,3 79368 7258210 /lib/libselinux.so.1
init 1 0 root mem REG 8,3 219824 7258211 /lib/libsepol.so.1
init 1 0 root mem REG 8,3 88164 7258114 /lib/ld-2.3.6.s

utilicé el “-R” para que me listara el proceso padre y así identificar quien está utilizando dichos archivos. Con ello podemos llegar de una mejor forma a detectar ese crecimiento “fantasma”.

Como ejemplo practico podríamos hacer lo siguiente.........


Hasta mi próximo post y no se olviden de dejar sus comentarios o enviarme un tweet a: @Danny_Obando.

jueves, 31 de octubre de 2013

Electrodomésticos chinos espían a sus dueños

Hola amigos blogueros, el día de hoy leí una noticia que me pareció graciosa y preocupante a la ves, se las comparto y ustedes dirán que les parece.



En San Petersburgo (Rusia) han descubierto planchas, hervidores y otros electrodomésticos procedentes de China que pueden espiar a sus dueños.

"No es ninguna broma", dijo a los medios el director de una empresa importadora de electrodomésticos. "En la aduana se descubrió que la carga pesaba más de lo previsto. Al investigarlo, descubrimos que los hervidores tenían instalados microchips que buscan wifi y transmiten los datos a un servidor extranjero".

El radio de alcance de estos electrodomésticos podría ser de unos 200 metros, suponen los especialistas. "Una plancha podría alcanzar los 200 metros. Un teléfono puede encontrar un wifi no protegido con contraseña en unos 50 o 60 metros. Empiezan a buscar la conexión justo después de ser encendidos, sin permiso de su propietario. Estamos investigando qué datos pueden transmitir", dijo el director de otra empresa. "Por el momento no hay una amenaza global, pero es mejor que la gente lo sepa", añadió.

Entre 20 y 30 electrodomésticos ya han llegado a las tiendas, que se han visto obligadas a suspender las ventas de los productos chinos.

Texto completo en: http://actualidad.rt.com/actualidad/view/109663-rusia-china-electrodomesticos-espiar-wifi-microchips



Será ¿Verdad? ¿Mentira? igual hay que estar siempre atentos y prevenidos, no cabe duda que TODOS SOMOS VULNERABLES !!!

Hasta mi próximos post.

Cualquier comentarios o comentario me envían un tweet a: @Danny_Obando.